Anda di halaman 1dari 11

MAKALAH

KEAMANANAN KOMPUTER
"AUTENTIFIKASI DAN AUTENTIKASI"

DISUSUN OLEH
RUDI
1804411759

FAKULTAS TEKNIK KOMPUTER


UNIVERSITAS COKROAMINOTO PALOPO
2020
KATA PENGATAR

Pujisyukurkitapanjatkankehadirat Allah SWT


Karenaberkatrahmatdanridhonyahpenulisdapatmenyelesaikantugasinidenga
nmembuatmakalah yang berjudul “AutentifikasidanAutentikasi”.
Penyelesaian dari makalah ini ini tidak terlepas dari bantuan berbagai pihak
oleh karena itu,dengan kerendahaan, hati saya mengucpakan terimah kasih
kepada :

1. Dosenpembimbing yangtelahbanyakmemberi saran


danmasukantentangtugas yang diaberikankepada kami.
2. Kedua orang tua yang mendukungbaiksecaramorilmaupunmateril.

Sayamenyadarisepenuhnyabahwamakalahinimasihjauhdari kata
sempurnahuntukkritikdan saran yang
bersifatmembangunsangatsayaharapkan demi
kesembuhanmakalahberikutnya .Sayaberharapsemogahmaklahinisangatbe
rmanfaat.

PALOPO, 12januari 2021

penulis
DAFTAR ISI

KATA PENGANTAR
DAFTAR ISI

BAB I PENDAHULUAN

1.1 Latar Belakang...................................


1.2 Rumusan Masalah.............................
1.3 Tujuan....................................................

BAB II PEMBAHASAN

2.1 Pengertian autentifikasi...................


2.2 Metode Autentifikasi......................
2.3 Fungsi Autentifikasi............................
2.4 Pengertian Autentikasi........................
2.5 Metode Autentikasi..........................
2.6 Faktor Autentikasi........................
2.7 Proses Autentikasi.................................

BAB III PENUTUP


KESIMPULAN
DAFTAR PUSTAKA
BAB II
PEMBAHASAN

1.1 Latar Belakang

Autentikasiadalahsebuahmekanismeatauprosedurkoneksi yang
bertujuanuntukmengetahuilegitimasi user yang
mengakseskesuatusistemmerupakan
pengguna yang legal. Untukmemperkuatkeamananpadasuatusistem,
dapatditerapkanbeberapamacamjenisautentikasi.mekanismeautentikasisecara
umumditerapkandiberbagaimacamkasus,
salahsatunyaadalahmengaksessistemdarijarakjauh, yang
bertujuanuntukmemperolehhakaksespenuhterhadapsuatusistemataupun
database sistem
Salah satuupaya yang dapatdilakukanuntukmengamankansuatu server
adalahdenganmenggunakan firewall.Namunpenggunaan firewall
saatinimasihmemilikikelemahan,
sehinggadibutuhkansebuahmetodeuntukmengurangikelemahan-kelemahan
yang ada.

1.2 RumusanMasalah
1.jelaskanpemgertianautentifikasi?
2.bagaimanametodepadaautentifikasi?
3.jelaskanfungsiautentifikasi?
4.jelaskanpengertianautentikasi?
5.jelaskanmetodepadaautentikasi?
6.jelaskanfaktorpadaautentikasi?
7.jelaskan proses auentikasi?

1.3 Tujuan
Untukmengetahuiapaituautentifikasidanauntentikasisertametode,danfaktor-
faktorautentofikasidanautentikasi.
BAB II
PEMBAHASAN

2.1 PENGERTIAN AUTENTIKASI

Authentificationadalah proses dalamrangkavalidasi user


padasaatmemasukisistem, namadan password dari user di cekmelalui proses
yang mengeceklangsungkedaftarmereka yang
diberikanhakuntukmemasukisistemtersebut. Autorisasiini di set up oleh
administrator, webmaster ataupemiliksitus (pemeganghaktertinggiataumereka
yang ditunjuk di sistemtersebut. Untuk proses inimasing-masing user akan di
cekdari data yang diberikannyasepertinama, password sertahal-hallainnya
yang tidaktertutupkemungkinannyaseperti jam penggunaan, lokasi yang
diperbolehkan.

2.2 METODE AUTENTIFIKASI

authentification juga merupakan salah satu dari banyak metode yang


digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima
secara elektronik benar-benar datang dari orang yang bersangkutan dan tak
berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-
mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan
kode yang telah dikirimkan.

2.3 FUNGSI AUTENTIFIKASI

Authentication server berfungsi untuk mengenali user yang berintegrasi ke


jaringan dan memuat semua informasi dari user tersebut, dalam praktek
biasanya authentification server mempunyai backupp yang berfungsi untuk
menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak
terganggu.

Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari
pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang
berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota
keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah
proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi,
otentikasi dan otorisasi
Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna
dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna
harus mampu memberikan informasi yang dibutuhkan pemberi layanan
untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan
harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat
mengakses resource ini.

2.4 PENGERTIAN AUTENTIKASI

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi


bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan
autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap
kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang
biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem
komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

2.5 METODE AUTENTIKASI

Metode autentikasi bisa dilihat dalam 4 kategori metode:


 Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan
kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini
berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali
anda seorang.
 Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi
menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik,
contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan
sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki
barang tersebut kecuali anda seorang.
 Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan
manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda
yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik
retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan
sidik retina, tidak mungkin sama dengan orang lain.
 Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang
berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis
tulisan tangan.

Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang
paling umum adalah menggunakan password. Metode autentikasi dengan
menggunakan password statis adalah yang paling banyak digunakan. Tetapi
jika user menggunakan password yang sama (password statis) beberapa kali
untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan
terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer
jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan
untuk mendapatkan informasi autentikasi, seperti ID login dan password yang
berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time
Password (OTP) dibuat untuk mengatasi serangan seperti diatas.
Untuk menghindari pencurian password dan pemakaian sistem secara illegal,
akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai.

Cara penerapan sistem password sekali pakai yaitu dengan cara:


 Menggunakan sistem perangko terenkripsi. Dengan cara ini, password
baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat
itu.
 Menggunakan sistem challenge-response (CR), dimana password yang
kita berikan tergantung challenge dari server. Dapat dianalogikan kita
menyiapkan suatu daftar jawaban/response yang berbeda bagi
pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian
banyak password bukanlah mudah, sehingga akan lebih mudah jika yang
dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi
response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan
huruf kelima dan hapus huruf keempat”, maka password yang kita berikan
adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

2.6 FAKTOR-FAKTOR AUTENTIKASI


Tiga jenis faktor autentikasi yang umum digunakan adalah:
 Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase,
dan PIN (Personal Identification Number)
 Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit,
telepon seluler, dan perangkat token
 Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola
retina,atau aspek biometrik lain.

Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan


adalah:
 Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu
sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari
beberapa wajah yang dirahasiakan.

 Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh:


Membatasi akses hanya dari komputer yang memiliki kombinasi unik
hardware dan software tertentu.
 Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit
hanya pada cabang tertentu, membatasi login root hanya dari terminal
tertentu.

 Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya


pada waktu tertentu, misalnya jam kerja.

 Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada


sejumlah tertentu saja.

2.7 PROSES AUTENTIKASI

Setiap aplikasi memiliki ApplicationID. ApplicationID tersebut harus telah


terdaftar di authentication server. ApplicationID sendiri didaftarkan secara
manual oleh system administrator ke dalam Autentikasi server. Perancangan
proses pendaftaran ApplicationID dapat dilihat pada bab perancangan.
Aplikasi yang membutuhkan data dari Sistem Informasi Nilai(SIN), terlebih
dahulu sistem harus memiliki RegisterID1. Untuk mendapatkan RegisterID,
aplikasi harus mengirimkan ApplicationIDnya ke authentication server. Jika
ApplicationID yang dikirimkan telah terdaftar di authentication server, maka
authentication server akan mengirimkan RegisterID ke aplikasi. Jika tidak
terdaftar, koneksi akan diputuskan dan aplikasi tidak berhak melakukan
akses ke SIA. Jika aplikasi mencoba hingga 3(tiga) kali untuk autentikasi dan
gagal, Internet Protocol (IP) dari aplikasi ini akan di blok, tidak bisa
melakukan proses autentikasi. Aplikasi dari IP yang sama bisa kembali
melakukan autentikasi jika sudah di-enable kembali IP-nya oleh system
administrator. Web services digunakan pada proses request-response
RegisterID yang dilakukan pada proses autentikasi.

Setelah mendapatkan RegisterID, RegisterID bersamaan dengan


ApplicationID, dan data 2 kemudian dikirim oleh Aplikasi ke SIN untuk
mendapatkan informasi. Ketika request diterima, SIN akan mencatat waktu
penerimaan danmengecek apakah RegisterID dan ApplicationID yang
diterima telah terdaftar di Application Server.
 RegisterID menandakan aplikasi tersebut diberikan izinpada saat itu
berhak mendapatkan informasi dari SIAsampai kurun waktu tertentu
 Data merupakan data yang dibutuhkan untuk mendapatkan
informasi yang diinginkan dari SIN.Jika valid, authentication server akan
mengirim balik status “OK” yang menandakan bahwa RegisterID dan
ApplicationID tersebut valid dan lama waktu (time) yang diperbolehkan
aplikasi mengakses informasi di SIN. Jika salah satu atau kedua-duanya antara
RegisterID dan ApplicationID tidak terdaftar di authentication server maka
akan dikirim status “Not Registered” dan aplikasi tidak mendapatkan
informasi dan koneksi diputuskan.
BAB III
PENUTUP
Kesimpulan
Dari penjelasan diatas maka dapat ditarik kesimpulan sebagai
berikut

1.Autentikasi adalah suatu metode untuk menentukan atau memastikan


bahwa seseorang (atau sesuatu)adalah asli atau benar.Adapun proses validasi
user pada saat memasuki system yaitu nama dan password dari user
melalui proses pengecekan user pada suatu database yang diregistrasi
sebelumnya oleh user itu sendiri.Pada system computer, autentikasi biasanya
terjadi pada saat login atau permintaan akses.

2.Metode- metode Autentikasi

a.Something you know

b.Something you have

c.Something you are

d.Something you do

3.Kelebihan multi factor autentikasi

a.Autentikasi terjamin keamanannya karena paket data terlindungi oleh


system keamanan berlapis

b.Keaslian pesan (data integrity) tetap terjaga tanpa mengalami


perubahan atau modifikasi.

Kelemahaanya :

a .Situasi diluar perkiraan misalnya dimana seorang user ternyata tidak


dapat melakukan autentikasi untuk dirinya sendiri ke server system
computer karnah telah kehilangan smart card

b.Multi factor autentichation juga menyebabkan pengeluaran biaya


perawatan yang lebih pada system computer.Hal ini terjadi karena lebih
banyak hardware yang dibutuhkan untuk menginplementasikan proses
autentikasi.

Anda mungkin juga menyukai